CVE-2019-25687 是 Pegasus CMS 1.0 版本中发现的一个远程代码执行 (RCE) 漏洞。该漏洞源于 extra_fields.php 插件中不安全的 eval 函数的使用,允许未经身份验证的攻击者通过构造恶意的 POST 请求来执行任意命令。受影响的版本包括 1.0.0 至 1.0。建议尽快升级到安全版本或采取缓解措施。
该 RCE 漏洞的影响极其严重,攻击者可以完全控制受影响的 Pegasus CMS 服务器。攻击者可以利用此漏洞上传恶意文件、修改数据库内容、窃取敏感数据,甚至利用服务器作为跳板攻击内部网络。由于该漏洞无需身份验证,攻击者可以轻易地利用它。与某些其他 CMS 漏洞类似,此漏洞可能导致服务器被完全控制,并被用于发起进一步的网络攻击。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚无公开的利用代码,但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞已在 2026-04-05 公布,建议尽快采取措施。
Organizations running Pegasus CMS version 1.0.0–1.0, especially those with publicly accessible instances, are at significant risk. Shared hosting environments are particularly vulnerable, as a compromised CMS installation can potentially impact other websites hosted on the same server. Systems with weak firewall configurations or lacking intrusion detection systems are also at increased risk.
• php: Examine web server access logs for POST requests to submit.php with unusual or suspicious data in the action parameter. Look for patterns indicative of PHP code injection.
grep 'action=[a-zA-Z0-9;+\/\*\(\)"' /var/log/apache2/access.log• php: Search the extra_fields.php file for instances of the eval() function and assess if input validation is performed before its usage.
grep 'eval(' extra_fields.php• generic web: Monitor network traffic for POST requests to submit.php originating from unusual IP addresses or exhibiting suspicious user agent strings.
• generic web: Check for newly created files or modified files within the Pegasus CMS installation directory, particularly those with PHP extensions, which could indicate successful code execution.
disclosure
漏洞利用状态
EPSS
0.39% (60% 百分位)
CISA SSVC
由于该漏洞的根本原因是代码中的不安全函数使用,因此最佳的缓解措施是升级到已修复的版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,禁用或移除 extra_fields.php 插件。其次,配置 Web 应用防火墙 (WAF) 以阻止包含恶意 PHP 代码的 POST 请求。第三,审查服务器的访问日志,查找可疑的 POST 请求。最后,确保服务器上的 PHP 版本是最新的,并应用所有安全补丁。
升级到已修复 extra_fields.php 文件中远程代码执行漏洞的安全版本的 Pegasus CMS。请查阅 Pegasus CMS 的官方资源以获取有关可用更新和安装说明的信息。作为预防措施,在可以应用安全更新之前,禁用 extra_fields.php 插件。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-25687 是 Pegasus CMS 1.0 版本中发现的一个远程代码执行漏洞,攻击者可以通过构造恶意的 POST 请求执行任意命令。
如果您正在使用 Pegasus CMS 1.0.0 至 1.0 版本,则可能受到此漏洞的影响。请立即检查并采取措施。
最佳修复方法是升级到已修复的版本。如果无法升级,请禁用 extra_fields.php 插件并配置 WAF。
虽然目前没有公开的利用代码,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 Pegasus CMS 官方网站或安全公告页面,查找关于 CVE-2019-25687 的官方公告。
CVSS 向量